《计算机与网络安全》作业一、单项选择题1.下面可执行代码中属于有害程度的是(C)。
A.宏B.脚本C.黑客工具软件D.运行安全2.为防止静电的影响,最基本的措施应是(B)。
A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于(C)。
A.用户特征B.用户拥有的物C.用户已知的事D.用户特权4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被(D)。
A.允许B.拒绝C.注册D.允许注册和拒绝访问5.关于Windows NT的受托域和委托域描述中错误的是(D)。
A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由(C)决定。
A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度7.能够利用电子邮件自动传播的病毒是(C)。
A.CIH B.I love you C.HAPPY99 D.BO8.下列项目中不属于包过滤检查的是(C)。
A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容9.代理服务作为防火墙技术主要在OSI的哪一层实现(C)。
A.数据链路层B.网络层C.表示层D.应用层10.计算机软件著作权法保护的内容不包括(C)。
A.程度B.文档C.构思D.产品说明书11.下列行为不属于计算机犯罪的是(B)。
A.制作释放计算机病毒B.偷盗计算机硬件C.窃取口令闯入系统D.盗版软件12.对软件进行动态跟踪使用的中断是(A)。
A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括( A )。
A、网络威胁B、安全服务C、安全机制D、安全管理14.计算机病毒的核心是( B )。
A.引导模块B.传染模块C.表现模块D.发作模块15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( B )。
A、比较法B、搜索法C、病毒特征字识别法D、分析法16.数据库安全系统特性中与损坏和丢失相关的数据状态是指( A )。
A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性17.RSA属于( B )。
A.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码18.防火墙是指( C )。
A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称19.在2000年2月7日,黑客组织对( C )等大型网站进行了“数据阻塞”式的攻击。
A.搜狐B.网易C.雅虎D.亿邮20.在计算机系统中释放有害数据的是( C )。
A.黑客B.病毒C.计算机犯罪分子D.蠕虫21.有些BIOS版本中存在秘密登录口令,这些口令通常被称为( C )。
A.漏洞B.密钥C.后门D.管理员口令22.通过( A )入网的用户被黑客光顾的机会很低。
A.拔号上网B.局域网C.专线上网D.广域网23.下面可执行代码中属于有害程序的是( C )。
A.宏B.脚本C.黑客工具软件D.插件24.按照可信计算机评估标准,安全等级满足C2级要求的是( C )。
A.DOS B.Windows 9x C.Windows NT D.Unix二、多选题1.TCP/IP体系结构参考模型主要包含以下哪几个层次(ABCE )。
A、应用层B、传输层C、互联网层D、表示层E、网络接口层2.利用TCP/IP协议的攻击手段有(BCDE )。
A、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击D、鉴别攻击E、TCP序列号轰炸攻击3.计算机安全级别包括(ABCE )。
A、D级B、C1级C、C2级D、C3级E、B1级4.网络加密主要有以下方式(ACE )。
A、链路加密B、明文加密C、节点对节点加密D、报文加密E、端对端的加密5.基于网络的IDS的主要优点有(ABCDE )。
A、低拥有成本B、攻击者转移证据更困难C、实时检测和应答D、操作系统独立E、能够检测未成功的攻击企图6.数字签名是用于保障(CD )。
A、机密性B、完整性C、认证性D、不可否认性E、可靠性三、填空题1.计算机系统面临的安全威胁有计算机犯罪、黑客、有害程序和后门。
2.软件加密技术包括防拷贝技术、反跟踪技术。
3.计算机病毒的寄生对象有MBR、BOOT、可执行程序和数据文件。
4.防火墙的类型有筛选路由器、双宿主机、堡垒主机、被屏蔽主机、被屏蔽子网。
5.安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。
6.防火墙技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和状态检查防火墙。
7.堡垒主机的两点构筑原则是最简化和预防。
8.包过滤通常在筛选路由器上进行,使用包过滤可以控制的内容有源地址、目的地址、协议类型、端口号及传送方向。
9.双宿主主机至少有两个网络接口。
10.在双宿主主机上使用代理服务,必须作的工作是关闭双宿主主机的IP转发功能。
11.自从1987年发现第一例计算机病毒以来,计算机病毒的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、混合阶段、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶段、网络和蠕虫阶段、视窗阶段、宏病毒阶段、互连网阶段。
12.用户鉴别的方法是将用户输入的ID(用户名)和PW(口令)与服务器用户数据库中的ID和PW进行比较。
13.安全服务中的不可否认服务由两种服务组成:不得否认发送和不得否认接收。
14.建立堡垒主机的基本原则有:最简化原则和预防原则。
15.不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:源的不可否认性、递送的不可否认性和交付或委托的不可否认性。
16.计算机系统的脆弱性主要表现在易受环境影响、数据容易被偷窃、计算机数据可以无痕迹地涂改、硬件设计上存在漏洞。
17.计算机系统面临的威胁有计算机犯罪、黑客、有害程序和后门。
18可信计算机系统评估准则(TCSEC)将计算机系统确定为可信的D、C、B、A四类和七个等级,即D、C1、C2、B1、B2、B3、A。
19.访问控制可以防止非授权的用户非法使用系统资源。
20.数据安全是研究数据的完整性、有效性和保密性。
21.可信计算机系统评估准则(TCSEC)评估内容包括安全策略、责任、保障、文档。
四、名词解释1.黑客2.数字签名3.防火墙4.逻辑炸弹5.计算机病毒6.主体7.后门8.消息摘要9.漏洞10.有害程序 11.访问控制答:1.黑客:是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人。
黑客通常是些程序员,他们同时掌握操作系统和编程语言方面的高级知识。
他们善于发现那些被公众广泛使用的软件中的问题。
2.数字签名:数字签名是公开密钥加密技术的另一类应用,报文的发送方从报文文本中生成一个128位的散列值(消息文摘),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
数字签名可用于信息认证和身份认证。
3.防火墙:防火墙是一个网络安全的专用词,它是可在内部网络(或局域网)和互连网之间,或者是内部网的各部分之间实施安全防护的系统。
通常它是由硬件设备――路由器、网关、堡垒主机、代理服务器和防护软件等共同组成。
4.逻辑炸弹:逻辑炸弹是在计算机内有意安排插入的程序,并在一定的条件下执行,有可能使整个系统瘫痪或大量信息被删除。
5.计算机病毒:计算机病毒是一种特殊的计算机程序,它具有自我复制和传播的能力,能够借助于媒体潜伏并能够在特定条件下激活自己,对计算机系统实施攻击和破坏。
6.主体:主体是一个主动的实体,它包括用户、用户组、终端、主机或一个应用程序或进程,主体可以访问客体。
7.后门:后门是软、硬件制造商为了进行非授权访问而在程序中故意设置的万能访问口令。
8.消息摘要:消息摘要是对一个文件(包括电子邮件)用某种算法算出一个最能体现这个文件(邮件)特征的数,一旦文件有任何变化,这个数都会发生变化。
10.漏洞:漏洞是计算机系统硬件、软件或策略上的缺陷。
9.有害程序是指破坏计算机系统安全的程序代码,如计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。
10.运行安全是指系统安全可靠的运行并且提供不间断的服务。
11.访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。
五、判断题1.计算机机房中的空调系统只用于控制温度。
×2.用户注册是将用户登录到某一计算机系统中。
×3.DES是基于单钥加密算法的。
√4.在双钥加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。
√5.CIH病毒只会造成计算机硬件损坏。
×6.防火墙已包含多层防护技术。
√7.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。
×8.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。
√9.在Windows NT 中共有三种类型的组:本地组、全局组、一般组。
×10.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。
×11.防火墙不能防范不通过它的连接。
√12.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。
×13.黑客行为常给计算机系统的安全造成威胁,所以有百害而无一利。
×14.数据驱动的攻击方法是最难防范的攻击。
√15.企业网在遭受攻击后不愿意让外界知道。
√16.加密技术的作用只能保证信息不泄露。
×17.漏洞和后门都会给计算机系统安全带来威胁,但性质不同。
√18.计算机操作系统技术不公开可以减少计算机病毒的攻击。
√六、简答题1.简述计算机安全分层防护体系及其作用。
答:1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略,2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失,3.访问控制,防止未授权的用户非法使用系统资源,4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能,5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。
2.简述RSA加密算法。
答:1.取两个相近的随机大素数p和q(保密)2.计算公开的模数r=pq(公开),(r) =(p-1)(q-1)(保密),3.随机选取整数e,满足gcd(e, (r))=1(公开e,加密密钥)4.计算满足de≡1(mod (r)) 的d,(保密d,解密密钥,陷门信息)5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密,y=xe (mod r),解密操作是x=yd (mod r)=xed mod r=x3.什么是Socks?答:1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功能。